MISC : articles / GL août Mai-juin 2015 P12 Malware P20 Macro malveillante P68 DNS et vie privée P74 RFID

Dimension: px
Commencer à balayer dès la page:

Download "MISC : articles / GL août 2015. 79 Mai-juin 2015 P12 Malware P20 Macro malveillante P68 DNS et vie privée P74 RFID"

Transcription

1 MISC : articles / GL août Mai-juin 2015 P12 Malware P20 Macro malveillante P68 DNS et vie privée P74 RFID 77 Jan-fév 2015 Dossier = Sécurité des moyens de paiement P18 Analyse de performances Windows en live avec perfmon 75 Sept-oct 2014 Dossier = les objets connectés P20 Analyse du malware Tuscas P58 La sécurité des SAN (Storage Area Network) cours Virtualisation 74 Juillet-août 2014 Dossier = Réseaux industriels : fonctionnement et vulnérabilités P20 Infection de serveurs Linux 72 Mars-avril 2014 Dossier = Comprendre le déni de service pour mieux le prévenir P10 Analyse d images mémoire Linux avec Volatility P16 Malware bancaire Hesperbot P63 TLS, état des lieux côté serveur 71 Jan-fév 2014 Dossier = Risques liés à SSL & TLS 70 Nov-déc 2013 Dossier = Big Data 69 Sept-oct 2013 Dossier = Superviser la sécurité de votre SI (logs, corrélation, netflow) 60 Mars-avril 2012 P66 DNSSec, LoadBalancing Sécurité Internet 59 Jan-féc 2012 P6 Apache killer : DoS, solution proxy P15 Windows (Domain) Password by HSC! P21 Malware analysis via Cuckoo Sandbox P48 Imprimantes multifonctions P60 Déchiffrement SSL avec mitmproxy P78 Cloud : aspects juridiques 58 Nov-Déc 2011 Dossier = Sécurité au niveau matériel x86, IO, VT-d, ACPI, TPM

2 P70 Integrity Control in Win Sept-Oct 2011 P50 Web Appplication FW P58 Forencis : recherche de malware sur support numérique 56 Juillet-Août 2011 Dossier = Forensics P38 BitLocker P50 EMV (Europay-MasterCard-Visa) 55 Mai-Juin 2011 Dossier = Sécurité MS P9 : analyse de gpcode (rançon de 125$ pour récupérer ses fichiers chiffrés) P13 Intrusion dans environnement Terminal Server avec RDP2TCP P26 SMB, RPC, DCOM, WMI P40 MIC P42 Code Integrity P56 Filtrage des flux web P72 AES 54 Mars-avril 2011 Dossier = anonymat sur internet P4 CakePHP P7 Antivirus-Twitter P11 Attaque sur Kerberos P50 Stuxnet P58 HTML5 P70 Mémoire RAM sous Linux 53 Jan-fév 2011 Sécurité wifi P4 Vulnérabilité MS spooler P11 Attaque = Chiffrement du disque rançon P16 Attaque sur AD ntds.dit P53 Stuxnet P64 HAWK : analyse de configuration P68 Failles ios (Apple=iPhone, ipod, ipad, ) 52 Noc-déc 2010 Outils = wireshark, firefox-burp, scapy, metasploit P4 SQL injections P9 Pentest Weblogic J2EE P14 Virus Murofet P53 Python SIM P58 Stack overflow sous AIX 6.1 P64 HAWK : analyse de configuration 51 Sept-oct 2010

3 P4 P11 P18 P25 P55 P75 Sécurité des OS mobiles Faille Samba Cheval de Troie Zeus Intrusion sur Blackberry Modèle de sécurité Android Jeux d argent Infrastructures critiques & réseaux industriels (Industrial Control Systems) 50 Juillet-août 2010 Sécurité des jeux P4 Faille Firefox P8 Bluetooth P14 Oracle P50 ISO P59 Tunnel DNS P68 Clés USB P78 Netflow FlowViewer, 49 Mai-juin 2010 Vulnérabilités web & XSS P4 iphone P9 Faux AV (Rogue AV) P12 AppLocker (SRP=Software Restriction Policies) P42 Navigateurs web P58 MPLS-BGP P64 Oracle P72 Chiffrement Office 48 Mars-avril 2010 Spam P4 Linux processus P9 Virus Sality P14 MAC OS X P55 Boot TPM P62 Fuzzing (SCRT) P66 iphone P74 RFID 47 Jan-fév 2010 Lutte antivirale P4 PHP P10 DNS P14 Ransomware P46 ISO P53 Netflow P58 Windows : taches planifiées P66 MAC OS X P75 Stéganographie

4 46 Nov-déc 2009 Construire & valider la sécurité P4 nginx P9 Outils Windows P14 Ransomware P18 FPGA P23 Analyse Java P34 Critères Communs P42 Symbian P50 Cold Boot Attacks (Rémanence des données) P58 Faille TCP P62 Virus P73 Emanations électromagnétiques (Vuagnoux) 45 Sept-oct 2009 Java P20 MIDP P42 Wimax P53 Waledac P66 Clés USB P72 TPM Linux 44 Juillet-août 2009 Compromissions électromagnétiques P38 OSPF P44 SOAP P54 Courbes elliptiques P64 Furtivité rootkit P76 wiki CMS 43 Mai-juin 2009 Web services P44 BGP P54 Rootkit Linux P61 Fuzzing P72 Faiblesse MD5 P78 wifi 41 Jan-fév 2009 Cybercriminalité P72 Clés USB P78 Redondance, HSRP, BGP 40 Nov-déc 2008 Sécurité réseaux P14 MOC carte à puce P19 IPv6

5 -- 39 Sept oct 2008 Faille Linux/vmsplice P4 Atteintes aux données personnelles et guerre de l information P23 Courbes elliptiques et cryptographie Dossier = Fuzzing Pratiquer le fuzzing avec fusil P44 Outil Sulley avec exemple sur le protocole SSLv2 Fuzzing VoIP P58 Détection des erreurs de conception P69 MPLS et architecture sécurisée P76 Faille dans MS-CHAP-V2 & i 38 Juillet août 2008 Evaluation de l antivirus (russe) Dr Web P18 Faille dans OpenSSL CVE Très intéressant!!! P26 Rapport 2008 du DoD sur la puissance militaire de la Chine P36 Logiciel storm et botnet P42 Ransomware P56 Risques liés à l utilisation des documents pdf (avec proof of concept) P68 Détection de malware sous Windows outils de Sysinternals P77 La sécurité des communications vocales : techniques numériques (Filiol) 37 Mai juin 2008 P4 Attaques sur les serveurs Apache mpack? javascript, P10 Répartition de charge P20 Analyse mémoire pour attaquer AES P24 Dossier = DoS P30 DNS et botnet P40 DoS et VoIP P44 Démo DoS avec maravedns P54 Technologies par courant porteur (CPL) P60 Modsecurity = reverse proxy pour Apache P66 Interceptions de communications vocales : techniques analogiques (Filiol) P72 Développement d une backdoor 36 Mars avril 2008 PCI-DSS (Payment Card Industry Data Security Standards) Les modes de chiffrement par blocs Dossier = Lutte informatique offensive (Filiol) Identification des failles Outil spécifique pour attaques ciblées Comment réaliser un fuzzer? Répartition de charges 35 Jan fév 2008

6 Guerre de l info Dossier = Autopsie & Forensic : comment réagir après un incident? Recouvrement, e-discovery, incidents, forensique (Recherche criminelle de la gendarmerie nationale) Network Forensic : cherchez les traces sur le réseau Reconstruisez l image d un disque Analyse port-mortem tout en mémoire sous Windows (Ruff & Dralet) Retour d expériences Comprenez les systèmes de sécurité d OpenSolaris et Solaris Supersision et sécurité par analyse des flux Reverse proxy Apache 2.2 La sécurité des communications vocales : le codage de la voix (Filiol) 34 Nov Déc 2007 Les failles humaines Chiffrements à flot Analyse du macro-ver OpenOffice/Badbunny Exploitation au cœur de Linux Les rootkits sous Linux Windows NDIS Rootkit BI4me Les virus applicatifs multiplateformes Représentation graphique des événements de sécurité Capture de malwares grâce à Nepenthes XX Oct Nov 2007 (Hors-Série 1) Information, nouveau nerf de la guerre Cartographie réseau à distance Pentest de réseau Microsoft Test d intrusion Sécurité des secrets du poste nomade Lotus SQL injection Outils de scan Tester les mots de passe avec John the Ripper Audits de sécurité avec Metasploit 33 Sept Oct 2007 Sensibilisation à la sécurité : vous êtes le maillon faible Analyses d attaques par le biais d un honeynet P22 Keylogger Dossier RFID Rootkits et virtualisation Répartition de charges Durcissement d un DNS primaire sous BIND 9 32 Juillet Août 2007 failles PHP, injections SQL Dossier = Que penser de la sécurité selon Microsoft P11 Sécurité de Vista (Nicolas Ruff)

7 P21 P26 P35 P43 P52 P63 P68 P72 RMS (Right Mgt Services) NAS OpenXML &Office 2007 (Lagadec) Antivirus OneCare (Filiol) OpenSSL (Apvrille) Nfnetlink netfilter (Leblond - NuFW) TCPdump Détection comportementale de malwares (Filiol) 31 Mai Juin 2007 Virus PE GRUM Attaques et contre-attaques de RSA sur cartes à puce Dossier = Le risque VoIP Mon serveur DNS, mon IDS oublié Acquisition de données sur les mobiles Sécuriser un poste client XP SP2 Attaque sur les VLAN avec Yersinia Root ou pas root, sudo est-il la réponse? 30 Mars Avril 2007 Botnets Virus ISO 2700x : une famille de normes pour la gouvernance sécurité Attaques WEP par fragmentation Guerre de l information en Russie Dossier = les protections logicielles packers, codes malicieux, Skype Attaque sur le protocole RIP Analyse dynamique de protocoles réseau avec Bro Récupération des event logs effacés 29 Jan Fév 2007 Guerre de l information au Japon L apocalypse du commerce en ligne aura-t-elle lieu? Les virus sous Linux (suite) Dossier = le cœur de réseau réseau mutiservice, architecture, routeurs de cœur, expressions régulières Linux MIPS Full Libc Shellcodes Network Processors 28 Nov Déc 2006 Les paradoxes de la défense virale : le cas Bradley Dossier = exploits et correctifs Contournement des dispositifs d analyse de contenu Web (51) Défense par diversion et quarantaine honeypot SinFP, nouvelle approche pour la prise d empreinte TCP/IP Jail Les zones Solaris 27 Sept Oct 2006 Botnets La méthode EBIOS : présentation et perspective d utilisation pour la certification ISO 27001

8 Le risque viral sous OpenOffice 2.0.X (Filiol) Dossier = IPv6 introduction, transition IPv4 Ipv6, attaques, mobile, IPv6 sur MPLS Systemtap, logiciel d instrumentation noyau Linux Risques liés aux tâches planifiées de XP Contrôler l accès aux réseaux et à la conformité des équipements Qmail - ldap 26 Juillet août 2006 L Inde et la guerre de l information Preuve de type zero knowledge de la cryptanalyse du chiffrement Bluetooth (Filiol) Dossier = attaques tous azimuts Sécurité logicielle & fonctionnalités matérielles : quelle cohérence? Intrusion tout en mémoire sous Linux Attaquer les attaquants (Holz - Raynal) Tatouage multimédia Mécanismes de sécurité de Visual Studio 2005 Comment tester les IPS? La sécurité des protocoles multicast IP : le protocole inter-domaine (Llorens - Loye) Fiche pratique : qmail 25 Mai juin 2006 Insécurité des jeux de rôle en ligne massivement multijoueurs Protéger les messages applicatifs avec XML Security ou PKCS SI & sécurité à Singapour Dossier = Bluetooth, P2P, messageries instantanées Sécurité du réseau edonkey Les risques de la messagerie instantanée Bluetooth et la faiblesse des implémentations Filtrage des flux P2P en entreprise Techniques anti-forensics sous Linux Quelques éléments de sécurité des protocoles multicast IP (Llorens - Loye) Protection des données par chiffrement de disque (Linux, BSD) Canaux cachés : TCP/IP n a pas encore livré tous ses secrets (Linux) Réseaux pair à pair 24 Mars avril 2006 La gestion des risques pour les SI Le droit international de la cryptologie L utopie du parfait malware Dossier = attaques sur le web Smuggling et splitting du html Découverte et exploitation des vulnérabilités web : PHP, ASP & Perl Phishing, scam Applications web : les nouvelles menaces Audit d un contrôle ActiveX Oracle pour les pentesters Analyse d un backdoor noyau via les MSR Quelques éléments de sécurité des protocoles multicast IP (Llorens - Loye) Dovecot, sécuriser son mail

9 23 Jan fév 2006 Guerre de l info en Chine Un accès sans limite à la mémoire grâce au FireWire Vulnérabilités logicielles et droit : responsabilité, recherche et divulgation Dossier = de la faille à l exploit Analyse différentielle de binaires Recherche de vulnérabilités à l aide du fuzzing Fiabilisation d exploits Windows Protection de l espace d adressage : état de l art sous Linux et OpenBSD P22 Distributed Hidden Storage P54 RAM sous Linux P27 Systemtap noyau Linux Evaluation de la sécurité des terminaux mobiles sous Windows CE Comment Leurré.com observe l Internet Eurécom, honeyd De la sécurité d une architecture DNS d entreprise 22 Nov déc 2005 Une approche globale de la sécurité (Olivier Busolini) La régulation des systèmes d information en Chine CVSS (Common Vulnerability Scoring System) Dossier = Superviser sa sécurité Organiser la supervision Collecte d informations Des outils libres pour superviser la sécurité La gestion des correctifs de sécurité Reporting et procédures de réaction Distributed Hidden Storage (Linux) Le reverse engineering ave DTrace (Solaris - Oracle) La simulation des tests statistiques (Filiol) 21 Sept oct 2005 OpenBSD Mentir, falsifier, tromper, escroquer Dossier = les limites de la sécurité Les limites du filtrage réseau Les limites de la détection d intrusion et du filtrage applicatif Limites des firewalls personnels (Ruff - Detoisien) très intéressant Machines virtuelles et honeypots Evaluation des logiciels antiviraux (Filiol) Protection des clés privées sous Windows 2000/XP/2003 Quelques éléments de sécurité autour du protocole BGP Détecter les équipements transparents en ligne Audit d une infrastructure VPN Attaque de RSA à clé partiellement révélée 20 Juillet août 2005 Timing attack et hypetthreading Les anecdotes du Challenge SecuriTech 2005

10 Vulnérabilités ISAKMP 2 attaques MiM Dossier = crypto malicieuse Polymophisme Techniques d obfuscation du code Le virus Bradley ou l art du blindage total (Filiol) Le virus Ymun Backdoors cryptographiques Création d un binaire multiplateforme Hacking mobile via Bluetooth Quelques éléments de sécurité des réseaux privés virtuels MPLS/VPN Sécurité avancée du serveur Apache : mod_security & mod_dosevasive Théorie de l information Shannon 19 Mai juin 2005 La technologie CPL (Courants porteurs en ligne) La mort annoncée du WEP Virus Whale (Filiol) Dossier = les dénis de service Les dénis de service réseau DoS par complexité DoS : la vision de l opérateur (Fischbach) DoS : la vision des entreprises Débordement de pile sur PowerPC Mac OS X (Raynal) Des pots de miel très collants IPFilter (BSD) Analyser les configurations des équipements et des services réseau Courbes elliptiques 18 Mars avril 2005 Mettre en place une POSI Le cas Mitnick-Shimomura La protection du secret : approche juridique Le virus PERRUN (Filiol) Dossier = Dissimulation d information La stéganographie moderne Canaux cachés Anonymisation Anti-forensics sur systèmes de fichiers ext2/ext3 Etude d un crackme sous Linux Active Defense Tunnels DNS : fuite d information universelle Introduction à NuFW projet SwissQuantum? Les fonctions de hachage sortiraient-elles de l ombre? (Pascal Junod - EPFL) 17 Jan fév 2005 La légalité du spam SCOB/PADODOR : quand les codes malveillants collaborent (Filiol) Dossier = Comment lutter contre spam, malwares et spywares Filtrage applicatif : cas des clients Web, de messagerie et du peer-to-peer

11 Spyware : menace de l intérieur (Nicolas Ruff) La lutte contre le spam Filtrer les flux web Authentification dans les ONC/RPC Antivirus Clamav Les flux réseau netflow (Fischbach) Diffie-Helmann (compléments) 16 nov déc 2004 Le projet de navigation par satellite européen : Galileo La clé USB Analyses de codes malveillants pour mobiles : ver CABIR & DUTS Dossier = Télécoms Eléments de sécurisation des PABX Quelqu un serait-il à l écoute? Sécurité de VoIP (Chambet - Fischbach) Sécurité des téléphones portables (Nicolas Ruff) Comment renforcer la sécurité des téléphones portables? Programmation sécurisée : étude de cas IPSec entre 2 routeurs Cisco Chiffrement par flot (Filiol) 15 sept oct 2004 Honeypots (aspects juridiques) Le facteur humain : vecteur ou maillon à la force surprenante Dossier = authentification Mots de passe jetables PKCS #11 RADIUS Kerberos Secure Remote Password Protocol (Open Source) Heap de Windows ASN.1 par l exemple dans les certificats X.509 IPSec & Linux 2.6 IPSec et routeur Cisco 14 juillet août 2004 Déploiement d une infrastructure de gestion de clés au CNRS Dossier = reverse engineering Introduction (Samuel Dralet) IDA l arme absolue pour l analyse de code (Nicolas Brulez) Les protections d exécutables Windows : packers (Nicolas Brulez) Unix Audit de code? Cheval de Troie furtif sous Windows : API Patching (Detoisien) Bro : un autre IDS Open-Source Se protéger contre l identification par prise d empreinte TCP/IP Générateurs de clés RSA pour cleptographes

12 13 mai juin 2004 Le ver MyDoom (Filiol) Dossier = PKI Principes fondamentaux Pour la traçabilité ou la certification, organisez la gestions des clefs Mise en place d une PKI sous Windows Server 2003 PKI Open Source Faut-il tempérer les enthousiasmes? Injection de code sous Unix Les nouveautés de Snort 2 Filtrage de niveau 2 (Cédric Blancher) Analyse d événements de sécurité 12 mars avril 2004 De la guerre de l info à l info-sécurité Dossier = la faille venait du logiciel Sécurité des logiciels (Biondi) Dix dangers qui guettent le programmeur de cryptographie (Philippe Junod & Raynal) Méthodes d évaluation de sécurité : TCSEC, ITSEC et CC Recherche de vulnérabilités par désassemblage Sécurité logicielle : étude de cas La fin des buffer overflow dans Windows? (Nicolas Ruff) La sécurité des réseaux : quoi de neuf depuis un an? (Cédric Blancher) Du miel en pot virtuel avec VMware La cryptographie quantique : à la conquête des photons (Olivier Gay & Grégoire Ribordy) 11 jan fév 2004 Specter : un honeypot qui compromet les pirates Le ver Blaster/Lovsan (Filiol) L audit de sécurité : aspects juridiques Dossier = Tests d intrusion Introduction Les tests d intrusion externes (Chambet) La pratique du test d intrusion interne sous Windows (Nicolas Ruff) Tests intrusifs sur les infrastructures télécoms d entreprise Les tests de pénétration automatisés : CORE IMPACT (Fischbach) L audit de vulnérabilités avec Nessus (Renaud Deraison) Cheval de Troie furtif sous Windows : du bon usage de l API Hooking (Detoisien - Dotan) Utilisation de SNMP EAP, l authentification sur mesure Comment récupérer une clé privée RSA avec un marteau! 10 nov déc 2003 Le cercle de la sécurité des SI Evolution du Honeynet Project Echange de clé selon Diffie-Hellman (Raynal) Dossier = VPN Introduction (IPSec, SSL et SSH) Sécurisation des communications WIFI avec IPSec

13 Infrastructure combinant concentrateur VPN IPSec, dial-in L2TP et authentification forte Tunnels et VPN légers Cheval de Troie furtif sous Windows : mécanisme d injection de code (Detoisien - Dotan) Les compromis temps mémoire ou comment cracker un mot de passe Windows en 5 secondes (Oechslin) Configuration IPSec sur un serveur W2k IPSec & Linux IPSec (BSD & MAC OS X) Attaques de protocoles RSA 9 sept oct 2003 Le reverse engineering coule-t-il de source Dossier = Que faire après une intrusion? Techniques d attaque : l art du cyber-camouflage (nmap, hping2) Recueil des preuves informatiques : attention aux conséquences! Qu est ce qu un CERT? Collecte des traces post-mortem Exploitations avancées de bogues de format Chroot(), sécurité illusoire ou illusion de sécurité? Sécurité de l infrastructure BGP/DNS, reconnaissance distribuée et SQL Slammer (Fischbach) Du bon usage de traceroute (traceroute TCP, hping, scapy) PHP : les limites du safe mode Récupérez une clé DES avec un voltmètre 8 juillet août 2003 Organisations systémiques Analyse d un ver ultra-rapide Sapphire/Slammer Dossier = honeypots Specter : un cas pédagogique Honeyd Un pot à UML (User Mode Linux) Ecriture de shellcode générique sous Windows TCPA & Palladium Filtrage de SPAM par méthodes probabilistes 7 mai juin 2003 Méthodologies d audit Organisez votre sécurité informatique : gestion des risques et maîtrise des coûts La protection des mesures techniques de protection des œuvres (droit) Dossier = la guerre de l information Techniques de reverse engineering La fuite d informations dans les documents propriétaires (Filiol) Menaces informationnelles Architecture de sécurité de Java Sécurité des systèmes distribués Prise d empreinte active des systèmes d exploitation Récupérer une clé RSA par la prise de courant 6 mars avril 2003 Cyber-terrorisme : fiction ou menace réelle?

14 Génération d aléa en cryptographie Un virus de boot furtif : Stealth (Filiol) Dossier = insécurité du wireless Présentation du WIFI Principes de la norme Attaques sur les réseaux b La sécurité du WEP Bluetooth, hiperlan : les autres normes Wireless Communication userland/kernelland ou la naissance de kernsh Sécuriser FreeBSD 4.7 Réseaux sans fil : menaces, enjeux et parades Protégez votre infrastructure IP : IPv6 et IP anycast (Fischbach) Récupérer votre code PIN ou une clé RSA avec un chronomètre 5 jan fév 2003 Mise en place d une cellule de veille technologique Dossier = virus Virus informatiques : aspects juridiques Exécution de code malveillant via IE 5 et 6 Virus sous Unix Application concrète d une politique antivirus Analyse d un ver par désassemblage La lutte antivirale : techniques & enjeux Cassage & durcissement des mots de passe Unix Protection de l infrastructure IP : autopsie des routeurs (Fischbach) Relayage de port avec SSH La sécurité du réseau UMTS 4 nov déc 2002 Le scan de port est-il licite Dossier : un château construit sur du sable? MiM : 10 méthodes pour modifier les communications : DHCP, ARP, RIP, ICMP, DNS, http, URL, Les failles du protocole DHCP Exploitation malicieuse du protocole DNS Attaque par dénis de service Débordement de buffer sur PA-RISC 1.1 Protection de l infrastructure IP : dénis de services (Fischbach) Sécurisation d un serveur MySQL Problèmes d implémentation de la crypto : attaques par effet de bord (Pascal Junod - EPFL) 3 Juillet aout 2002 XSS & FTP Partage de secret Virus Chernobyl La guerre de l information Dossier : les systèmes de détection d intrusions Contournement des IDS Prelude Authentification : facteurs, faux rejet, fausse acceptation, biométrie

15 Jouer avec le protocole ARP (Blancher Detoisien Raynal) Protection de l infrastructure IP : protocoles de routage (Fischbach) PGP 2 Avril mai juin 2002 Dossier : Windows et la sécurité Modèle de sécurité du système Windows Cassage et durcissement des mots de passe pwdump2 Les partages Windows Sécurisation de W2k Débordements de tampon dans la pile Exploitation distante d un bogue de format (Raynal) Comment sécuriser Solaris 2.6? Architecture d un réseau sécurisé : DMZ, proxy et reverse proxy Protection de l infrastructure IP : ARP, RARP, STP, CDP, HSRP, DHCP, 802.1Q, DTP (Fischbach) IPSec Cryptanalyse des chiffrements à clef secrète par blocs 1 Jan fév 2002 Wuftpd : bug de format Nimda Dossier : les risques associés au e-commerce Vulnérabilités du Web : IIS 5, manipulation du javascript et des applets, XSS, SQL injection Authentification http OpenSSL IIS : vulnérabilités et sécurisation (Chambet) Sécurisation IE & OE (Chambet) Les débordements de buffer : architecture SPARC Protection contre l exploitation des débordements de buffer : introduction (Raynal) Protection de l infrastructure IP : commutateur, routeur, ACL, AAA, snmp(fischbach) Les logs système et réseau

SECURITE DES SI ET CYBER SECURITE

SECURITE DES SI ET CYBER SECURITE SECURITE DES SI ET CYBER SECURITE Aziz Da Silva WWW.AZIZDASILVA.NET [Company address] Sommaire du Document Formation : Synthèses et Référentiels... 2 Sécurité et Cyber Sécurité : la synthèse technique

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils Introduction 1. Préambule 15 2. Décryptage d une attaque réussie 17 3. Décryptage de contre-mesures efficaces 18 3.1 Analyse de risques réels 18 3.2 Considérations techniques 19 3.3 Considérations de la

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Réseaux Privés Virtuels

Réseaux Privés Virtuels Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Jean-François Bouchaudy

Jean-François Bouchaudy Jean-François Bouchaudy Tsoft et Groupe Eyrolles, 2003, ISBN 2-212-11369-2 PARTIE 1 LES BASES MODULE 1 : INTRODUCTION... 1-1 Les caractéristiques de TCP/IP...1-2 Le modèle TCP/IP...1-7 Linux...1-9 Le rôle

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST. 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST 10 Décembre 2013 Julien Lavesque j.lavesque@itrust.fr $ WHOAMI Julien Lavesque ü Directeur technique ITrust ü Consultant Sécurité depuis 10 ans ü

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

face à la sinistralité

face à la sinistralité Le logiciel libre face à la sinistralité Jean-Marc Boursot Ankeo 2005 - reproduction interdite Le logiciel libre face à la sinistralité Présentation Le rapport du Clusif Quelques

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence"

COURS DE FORMATION Dans le cadre du  Réseau des Centres d'excellence COURS DE FORMATION Dans le cadre du " Réseau des Centres d'excellence" Tunis Tunisie du 28 Septembre au 09 Octobre 2009 Organisé par: la Conférence des Nations Unies sur le Commerce et le Développement

Plus en détail

Exemple d intrusion dans un réseau

Exemple d intrusion dans un réseau Exemple d intrusion dans un réseau Cédric Blancher - blancher@cartel-info.fr Daniel Polombo - polombo@cartel-info.fr 11 décembre 2001 Plan 1 Introduction et présentation du réseau ciblé Pénétration du

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Catalogue des stages 2015-2016 du CFSSI

Catalogue des stages 2015-2016 du CFSSI Catalogue des stages 2015-2016 du CFSSI Le CFSSI propose des stages strictement réservés aux personnels de l administration française État, collectivités territoriales, fonction publique hospitalière.

Plus en détail

Protocoles réseau : grandeur et décadence

Protocoles réseau : grandeur et décadence Pierre BETOUIN Cédric BLANCHER Nicolas FISCHBACH SSTIC05, 2 Juin 2005 Intervenants Introduction Nicolas Fischbach, senior manager COLT Telecom Cédric Blancher, ingénieur chercheur EADS CCR - DCR/SSI Pierre

Plus en détail

Next Generation Application Security. Catalogue des formations

Next Generation Application Security. Catalogue des formations Next Generation Application Security Catalogue des formations Nbr de jours Janvier Février Mars Avril Mai Juin Juillet Août Septembre Octobre Novembre Décembre PLANNING DES FORMATIONS 2015 Denyall Web

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS SÉCURITÉ RÉSEAU NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VISION FUTURE-READY SECURITY 1 Parce qu une solution de sécurité représente

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Conférence APT : Advanced Persistent Threat Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare?

Conférence APT : Advanced Persistent Threat Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare? Advanced Persistent Threat ou APT, quels risques pour nos entreprises derrière cet acronyme barbare? (Version spécifique pour diffusion sur le site d OpenSphere) Session : Conférence OpenSphere / 24 septembre

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives

Retour d expérience LORIA. JTR 2008 IPV6 : réalité et perspectives Retour d expérience LORIA JTR 2008 IPV6 : réalité et perspectives Plan Contexte L implémentation Les plateformes de tests Politique de sécurité Retour d expérience Utilisation Difficultés Problèmes Prochaines

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Exemple de scénario catastrophe technologique

Exemple de scénario catastrophe technologique Conférences SPIRAL 13/06/03 Exemple de scénario catastrophe technologique Mise en péril d une entreprise Patrick CHAMBET patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com 2003, Patrick

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2

SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réseaux et Sécurité SÉCURITÉ SYSTÈMES ET RÉSEAUX, NIVEAU 2 Réf: SEA Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce stage avancé vous permettra de mesurer le niveau de sécurité de votre système

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

IPv6 au LAAS. Matthieu Herrb. Capitoul, 25 juin 2009

IPv6 au LAAS. Matthieu Herrb. Capitoul, 25 juin 2009 IPv6 au LAAS Matthieu Herrb Capitoul, 25 juin 2009 Agenda 1 Introduction 2 Déploiement d IPv6 au LAAS 3 Evaluation 4 Conclusions Agenda 1 Introduction 2 Déploiement d IPv6 au LAAS 3 Evaluation 4 Conclusions

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail